Image

ज्ञानधार → पोस्टफ़िक्स में DKIM डिजिटल हस्ताक्षर स्थापित करना

[वर्चुअल सर्वर]
प्रकाशन तिथि: 30.05.2023

किसी डोमेन का डिजिटल हस्ताक्षर (डीकेआईएम) आपको संदेश हेडर में एक कुंजी जोड़कर डोमेन के मालिक की अतिरिक्त पुष्टि करने की अनुमति देता है, जो बदले में प्राप्तकर्ता के सर्वर द्वारा टीएक्सटी डीएनएस रिकॉर्ड में निर्दिष्ट सार्वजनिक कुंजी के अनुपालन के लिए जांच की जाती है। प्रेषक का डोमेन. यह सेटिंग अनिवार्य नहीं है, लेकिन यह पत्र के स्पैम में समाप्त होने की संभावना को काफी कम कर देता है और प्राप्तकर्ता को पत्र पर अधिक विश्वास देता है।

1. आइए आवश्यक पैकेज स्थापित करें:

apt-get install opendkim opendkim-tools

2. सेटअप और सक्रियण.

आइए मौजूदा डिफ़ॉल्ट सेटिंग्स हटाएं और फ़ाइल को फॉर्म में लाएं:

nano /etc/opendkim.conf

AutoRestart Yes AutoRestartRate 10/1h UMask 002 Syslog yes SyslogSuccess Yes LogWhy Yes

Canonicalization relaxed/simple

ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable

Mode sv PidFile /var/run/opendkim/opendkim.pid SignatureAlgorithm rsa-sha256

UserID opendkim:opendkim

Socket inet:12301@localhost

आइए डिफ़ॉल्ट पंक्ति पर टिप्पणी करें और इसे निम्नलिखित से बदलें:

nano /etc/default/opendkim

SOCKET="inet:12301@localhost"

आइए इसमें सेटिंग्स जोड़ें postfix:

nano /etc/postfix/main.cf

milter_protocol = 2 milter_default_action = accept

smtpd_milters = inet:localhost:12301 non_smtpd_milters = inet:localhost:12301

आइए मुख्य डेटा और मेल डोमेन मैपिंग तालिकाओं को संग्रहीत करने के लिए निर्देशिकाएँ बनाएँ:

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

आइए विश्वसनीय होस्ट और डोमेन की एक फ़ाइल बनाएं:

nano /etc/opendkim/TrustedHosts

127.0.0.1 localhost 192.168.0.1/24

*.my-domain.com

#.my-domain.net #.my-domain.org

आइए एक डोमेन-गुप्त कुंजी मैपिंग फ़ाइल बनाएं:

nano /etc/opendkim/KeyTable

mail._domainkey.my-domain.com my-domain.com:mail:/etc/opendkim/keys/my-domain.com/mail.private

#mail._domainkey.my-domain.net my-domain.net:mail:/etc/opendkim/keys/my-domain.net/mail.private #mail._domainkey.my-domain.org my-domain.org:mail:/etc/opendkim/keys/my-domain.org/mail.private

आइए एक फ़ाइल बनाएं जिसमें ऐसी सेटिंग्स होंगी जो यह निर्धारित करेंगी कि किस पते पर कौन सी कुंजी जोड़नी है:

nano /etc/opendkim/SigningTable

*@my-domain.com mail._domainkey.my-domain.com

#@my-domain.net mail._domainkey.my-domain.net #@my-domain.org mail._domainkey.my-domain.org

आइए अपने डोमेन के लिए एक निर्देशिका और मुख्य फ़ाइलें बनाएं:

cd /etc/opendkim/keys
mkdir my-domain.com
cd my-domain.com
opendkim-genkey -s mail -d my-domain.com
chown opendkim:opendkim mail.private

-s चयनकर्ता को निर्दिष्ट करता है -d डोमेन को निर्दिष्ट करता है। कमांड दो फ़ाइलें बनाएगा जहां mail.private में निजी कुंजी है और mail.txt में सार्वजनिक कुंजी है।

हम DNS में इस कुंजी का उपयोग करेंगे:

nano -$ mail.txt

mail._domainkey IN TXT ( "v=DKIM1; h=sha256; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3Ru/oMs+d2y93gZVq81J7hZfe31GR3177XQ5dI0r8zFqh86K1pgcdvCbpaAzXw9x25 /9BUe2ot9gpxjnt5SD+dDyereVKdkIQdkJBTl21Ei8ShJf+iIyYn5/skzLYS5RzlreBGoSGT6mtfnhzRX1A18X52oZrAfUJIXqAX14LYFq /B5Wkw8vcUiU1CrR7lteH1vCu0JQtE16CK" "vj86V06SxtKNEiRDqHZXo5+SqjzB2qHeteTGTyxA1dBmyKGCP6cVTkU3P0unOtsDLO+47YTUC55db34DKjjr18Lny0gf0d6oT0OvCZU5m5O3v QunxQtSPD4+Hb75xrMJqqSlXtswIDAQAB" )

आइए उद्धरण चिह्नों को हटाकर इस रिकॉर्ड को सामान्य रूप में लाएं, और ताकि कुंजी एक पंक्ति में हो, और फिर इस TXT रिकॉर्ड को हमारे डोमेन के DNS में जोड़ें:

mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIIBI...IDAQAB"

आप कमांड से प्रविष्टि की जांच कर सकते हैं:

nslookup -q=TXT mail._domainkey.my-domain.com 8.8.8.8

सेटिंग्स लागू करने के लिए, सेवाओं को पुनरारंभ करें:

service postfix restart
service opendkim restart

DKIM सेटअप पूरा हो गया है, आप यहां एक ईमेल भेजकर इसके संचालन की जांच कर सकते हैं: check-auth@verifier.port25.com

यदि सब कुछ सही ढंग से कॉन्फ़िगर किया गया है, तो आपको एक रिपोर्ट प्राप्त होगी जिसमें यह पंक्ति होगी: DKIM check: pass.





No Comments Yet